Académique Documents
Professionnel Documents
Culture Documents
Thème
Devant le Jury:
Dr S .BERAH M.C U.A.M Béjaia Président de Jury
Dr H. BELLAHSEN M.C U.A.M Béjaia Examinateur
Dr M. TOUNSI M.C U.A.M Béjaia Rapporteur
Promotion 2012-2013
Remerciements
En premier lieu, nous remercions Dieu pour nous avoir donné le courage et
du jury qui ont bien voulu accepter d’évaluer notre présent travail.
tous nos enseignants de l’Université A.Mira de Béjaia, qui nous ont toujours
Que toute personne qui, d’une manière ou d’une autre, nous a aidés et
reconnaissance.
Dédicaces
S. Zahoua
Dédicaces
Je voudrais dédier ce modeste travail à :
Ma très chère mère, qui a toujours été présente pour moi, dans les moments les
plus difficiles et qui sans cesse veille sur moi avec ses prières, pour ses grands
sacrifices et tout l’amour qu’elle me porte.
Mon très cher père, pour tous ses conseils et pour toute la confiance qu’il a mis en
moi et pour son dévouement pour mon bonheur.
Que dieu me les gardes.
À mes chères frères: Redouan, Talbi et Hamana (Ayache)
À mon aimable sœur : Damia.
À ma chère sœur Nassima et son mari Taib avec leurs fils : Amine et Faouaz.
À mon ami intime : Farouk.
À chaque membre de la famille :
Da Zoubir et toute sa famille.
Da Omar et sa famille.
À mes amis de village : Abderahman, Habib, Massinissa, Lyes, Khellaf, Mhend.
À mes très chères amis : Jigurtha, Wardia, Dihia, Sylia, S.Nawel, Fatima et surtout
Mon ami Fetouse Lyes.
À ma binôme Saidi Zahoua toute sa famille et son fiancé Mesmoudi Said, a qui je
le souhaite beaucoup de réussite dans sa vie
À mes profs et tous les amis de la promotion Télécommunication sans exception.
M. Nassim
Table des matières
Table des matières ......................................................................................................................II
Liste des Figures .........................................................................................................................II
Liste des Tableaux .................................................................................................................... III
Introduction générale…………………………………………………………………………..1
Figure 2.1 : Les sept couches du modèle de référence OSI de l’ISO. ...................................... 21
Figure 2.1.1 : Communications entre couches. ........................................................................ 22
Figure 2.1.2 : Comparaison entre le modèle OSI et l’architecture TCP/IP. ............................. 24
Figure 2.2 : Les quatre couches du modèle TCP/IP. ................................................................ 25
Figure 2.2.1 : Protocoles et applications de TCP/IP. ............................................................... 26
Figure 2.3 : Format de l’entête UDP. ....................................................................................... 28
Figure 2.4 : Parcours d'un paquet dans une pile TCP/IP. ......................................................... 30
Figure 2.5 : Exemple d’adresse IP............................................................................................ 30
Figure 2.6 : Les paires d’adresses de la table de routage. ........................................................ 32
I
Figure 3.6 : canal de transport, TFS et TF…………………………………………………....40
Figure 3.8 : Architecture des protocoles de l’interface radio UTRA FDD. ............................. 44
Figure 3.9 : Encapsulation des paquets [2]............................................................................... 44
Figure 3.10 : Architecture de la couche MAC. ........................................................................ 46
Figure 3.11 : Architecture de la couche RLC. .......................................................................... 47
Figure 3.12 : Architecture de la couche PDCP ........................................................................ 48
Figure 3.13 : Architecture de la couche BMC.......................................................................... 49
Figure 3.14 : Architecture de la couche BMC.......................................................................... 49
Figure 3.15 : Le relais au niveau de l’UTRAN. ....................................................................... 50
Figure 5.1 : Architecture A : QoS de bout en bout et multiplexage de bout en bout. .............. 67
Figure 5.2 : Architecture B : QoS point à point et multiplexage sur le Last Mile Link. .......... 68
Figure 5.3 : Architecture C : QoS point à point et multiplexage de bout en bout. ................... 70
Figure 5.4 : Flux AMR, Catégorie 1. ....................................................................................... 76
Figure 5.5 : Flux AMR, Catégorie 2. ....................................................................................... 77
Figure 5.6 : Flux AMR, Catégorie 3. ....................................................................................... 77
Figure 5.7 : Catégorie 1, Trame PPPmux = 300 octets. ........................................................... 78
Figure 5.8 : Catégorie 2, Trame PPPmux = 300 octets. ........................................................... 79
Figure 5.9 : Catégorie 3, Trame PPPmux = 300 octets. ........................................................... 79
Figure 5.10 : Catégorie 1, Trafic UDD 64. .............................................................................. 80
Figure 5.11 : Catégorie 2, Trafic UDD 64. .............................................................................. 81
Figure 5.12 : Catégorie 1, Trafic UDD 384 ............................................................................. 81
Figure 5.13 : Catégorie 2, Trafic UDD 384 ............................................................................. 82
II
Liste des Tableaux
III
Introduction générale
D
epuis les années 90, nos assistons à une importante évolution dans le
domaine des télécommunications, notamment dans la téléphonie radio-
cellulaire.
L’objectif de notre projet de fin d’études consiste à étudier comment l’UMTS peut nous fournir un
accès au réseau Internet, en se basant sur la pile protocolaire du plan usager et à étudier les solutions
protocolaires envisagées pour chaque maillon.
Pour cela, nous allons présenter dans un premier chapitre, le réseau UMTS avec ses différentes
interfaces, en particulier le réseau d’accès UTRAN ainsi qu’une vue générale des structures en
couches du réseau.
Dans le second chapitre, nous rappellerons certaines notions de base du réseau Internet et nous
présenterons l’architecture globale des modèles OSI et TC/IP avec une description des protocoles
qu’ils utilisent, notamment les protocoles TCP et IP dont nous nous servirons dans la suite de notre
travail.
Le troisième chapitre est consacré à l’étude des piles protocolaire des différents maillons du plan
usager du réseau UMTS ainsi que les méthodes d’accès utilisées, en particulier l’interface radio avec
ses différents types de canaux.
Dans le quatrième chapitre, nous traiterons l’accès à Internet via le réseau UMTS, avec moult détails
sur les différentes phases d’établissement d’une communication en mode paquets, sur les protocoles de
sécurité utilisés, ainsi que sur le routage des paquets dans le réseau UMTS.
Le dernier chapitre est réservé à notre application où différentes solutions de transport UTRAN-IP
sont proposées avec leurs piles protocolaires. Une simulation permet une comparaison en termes de
bande passante.
Enfin, une conclusion générale, suivie de nos références bibliographiques, est donnée à la fin de notre
mémoire.
1
Chapitre 1 :
Le Réseau UMTS
<<
L’acronyme UMTS (Universal Mobile Telecommunication Système) signifie Système
>>
Universele de Télécommunication Mobile . C’est une évolution de la 2ème génération de la
téléphonie mobile GSM (cf. Annexe A) avec des services beaucoup plus développés qui
incluent l’accès à Internet à haut débit et à des services multimédia disponibles en tout lieu et
à tout moment. Dans ce chapitre nous allons présenter les caractéristique général du réseau
UMTS et certains aspect de son fonctionnement.
Donc quelque année plus tard, une deuxième génération fait sont apparition ‘’Le Réseau
GSM’’, ce réseau beaucoup plus performent que sont précédent, faisait appel a la technologie
numérique, il offre des possibilités d’utilisation varier comme le transport de voix, l’échange
de texte (Short Message Service (SMS)), à un débit plus élève.
2
Chapitre 1 : Le Réseau U.M.T.S
Le réseau UMTS est divisé en cellules de taille variable : macro cellules, microcellules,
et pico cellules ce en fonction de la densité de la population desservie :
Macro cellule (en environnement rural extérieur) avec des débits allant jusqu’à 144
Kbits/s.
Micro cellule (en environnement urbain extérieur) avec des débits allant jusqu’à 384
K bits/s.
Pico cellule (pour les faibles distances à l’intérieur d’un bâtiment couvert) avec des
débits allant jusqu’à 2 Mbits/s [10].
3
Chapitre 1 : Le Réseau U.M.T.S
Dans le réseau UMTS quatre classes ont été définies afin de regrouper les services en fonction
de leurs contraintes respectives :
Les classes A (Conversational) et B (Streaming) pour les applications à contrainte temps réel.
Les classes C (Interactif) et D (Background) pour les applications de données sensibles aux
erreurs de transmission [1].
Cette classe regroupe tous les services dans lesquels un usager entretient un
dialogue interactif avec un serveur d’application ou de données, il est essentiel pour ce
type d’application que l’information transmise ne subisse aucune altération.
4
Chapitre 1 : Le Réseau U.M.T.S
5
Chapitre 1 : Le Réseau U.M.T.S
6
Chapitre 1 : Le Réseau U.M.T.S
A. L’équipement mobile
Il est chargé de la transmission radio et des procédures associées. Il est divisé en deux
parties [2] :
L’équipement terminal (TE) est la partie où les données d’information sont
générées en émission ou traitées en réception.
La terminaison mobile (MT) qui assure la transmission de l’information vers le
réseau UMTS.
Elle réside dans une carte à puce appelée UICC (UMTS Integrated Circuit Card). Elle
gère les procédures d’authentification et de chiffrement de services auxquels l’abonné a
souscrit. Une carte UICC peut introduire plusieurs USIM ou SIM [1] comme le montre la
figure (1.6) suivante :
Le réseau cœur (Core Network) de l’UMTS qui s’intéresse à la gestion des services
souscrits par un abonné, soit l’interconnexion entre un terminal mobile et les réseaux
externes, fixes ou mobiles, numérique ou analogique. Il offre aussi des logiciels qui
permettent la sécurité des échanges. Le domaine du réseau cœur se décompose en trois
sous réseaux : le domaine à commutation de circuits CS (Circuit Switched Domain), le
7
Chapitre 1 : Le Réseau U.M.T.S
Ce domaine comprend le MSC, VLR et le GMSC. Il permet de gérer les services temps
conversations (téléphoniques, vidéo-téléphonie et aux applications multimédia). Le débit
supporté par ce mode est de 384 kbit/s.
Le centre de commutation mobile est relié au sous-système radio via l’interface A. Son
rôle principal est d’assurer la commutation entre les abonnés du réseau mobile et ceux du
réseau commuté public (RTC) ou du réseau numerique ISDN (Integrated Services Digital
Network). D’un point de vue fonctionnel, il est semblable à un commutateur de réseau
ISDN, mis à part quelques modifications nécessaires pour un réseau mobile.
De plus, il participe à la fourniture des différents services aux abonnés tels que la
téléphonie, les services supplémentaires et services de messagerie. Il permet encore de
mettre à jour les différentes bases de données (HLR, VLR et AuC) qui donnent toutes les
informations concernant les abonnés et leurs localisations dans le réseau.
Les commutateurs MSC d’un opérateur sont reliés entre eux pour la commutation
interne des informations. Des MSC servant de passerelle (Gateway Mobile Switching
Center, GMSC) sont placés en périphérie du réseau d’un opérateur de manière à assurer
une interopérabilité entre réseaux d’opérateurs.
Cette base de données ne contient que des informations dynamiques est liée à un MSC.
Elle contient des données dynamiques qui lui sont transmises par le HLR avec lequel elle
rentre en communication lorsqu’un abonné entre dans la zone de couverture du centre de
communication mobile auquel elle est rattachée. Lorsque l’abonné quitte cette zone de
couverture, ses données sont transmises à un autre VLR et suivent l’abonné.
8
Chapitre 1 : Le Réseau U.M.T.S
Le GMSC (Gateway MSC) est l’interface entre le réseau cellulaire et les autres
réseaux. Il est chargé d’acheminer les communications venant de différents réseaux
publics vers un usager GSM et vice versa.
Ce domaine comprend le SGSN et le GGSN, il permet de gérer les services non temps
réel des navigations sur Internet, (jeux en réseau et E-mail). Le débit supporté peut
atteindre 2 Mbit/s.
Le SGSN (Serving GPRS Support Node) (ou Routeur IP gérant les terminaux pour une
zone) est la fonctionnalité du service dans le centre de commutation (MSC), qui permet de
gérer les services offerts à l'utilisateur. Le SGSN est l'interface logique entre l'abonné
GSM et un réseau de données externe. Ses missions principales sont, d'une part la gestion
des abonnés mobiles actifs (mise à jour permanente des références d'un abonné et des
services utilisés) et d'autre part le relais des paquets de données. Quand un paquet de
données arrive d'un réseau PDN (Packet Data Network) externe au réseau GSM, le GGSN
reçoit ce paquet et le transfert au SGSN qui le retransmet vers la station mobile. Pour les
paquets sortants, c'est le SGSN qui les transmets vers le GGSN.
Le GGSN (ou Routeur IP s'interfaçant avec les autres réseaux) est la fonctionnalité
d'interconnexion dans le centre de commutation (MSC) qui permet de communiquer avec
les autres réseaux de données par paquets extérieurs au réseau GSM. Le GGSN masque au
réseau de données les spécificités du GPRS. Il gère la taxation des abonnés du service et
doit supporter le protocole utilisé sur le réseau de données avec lequel il est interconnecté.
Les protocoles de données supportés en standard par un GGSN sont IPv6, CLNP
(Connetion Less Network Protocol) et X25.
9
Chapitre 1 : Le Réseau U.M.T.S
Ces deux fonctions de sécurité sont activées au début de l’établissement d’appel avec
l’abonné. En cas d’échec de l’une ou l’autre des procédures, l’appel est rejeté. L’AuC est
couplé au HLR et contient pour chaque abonné une clé d’identification lui permettant
d’assurer les fonctions d’authentification et de chiffrement.
Malgré les mécanismes introduits pour sécuriser l’accès au réseau et le contenu des
communications, le téléphone mobile doit potentiellement pouvoir accueillir n’importe
quelle carte SIM de n’importe quel réseau. Il est donc imaginable qu’un terminal puisse
être utilisé par un voleur sans qu’il ne puisse être repéré.
10
Chapitre 1 : Le Réseau U.M.T.S
A cause des domaines CS et PS du réseau cœur de l’UMTS, un mobile UMTS est capable de
communiquer.
L’UTRAN est le trait d’union entre le domaine usager et le réseau cœur, il est relié à ces
deux domaines par les interfaces Uu et Iu. L’UTRAN se compose d’un ensemble de
réseaux radio nommés RNS (Radio Network Subsystem). [1]
Un RNS est constitué d’un contrôleur du réseau radio (RNC) et d’un ou plusieurs nœuds
B (node B).
Le RNC est considéré comme le nœud intelligent dans l’UTRAN et l’équivalent du BSC
en GSM. Le RNC fonctionne aux niveaux 2 et 3 du modèle OSI, parmi ses rôles
principaux, on peut citer [2] :
11
Chapitre 1 : Le Réseau U.M.T.S
12
Chapitre 1 : Le Réseau U.M.T.S
Dans cette figure (1.9) le drift RNC joue le rôle de simple routeur vis-à-vis des données qui
échange entre le serving RNC et le mobile transitant par les interfaces Iur et Iub.
1.6.3.1.2 Node B
Du point de vue de l’UE, le node B représente le nœud d’accès à l’UTRAN ont peut dire
que c’est une passerelle de communication entre l’UE et le RNC. Il à plusieurs rôle dont
on particuliers [1] :
la transmission et la réception radio entre l’UTRAN et l’équipement usager qui se
trouve dans le secteur qu’il couvre.
L’étalement de spectre, la modulation QPSK.
L’application des procédures de codage et décodage de canal pour la correction des
erreurs, ainsi l’entrelacement.
13
Chapitre 1 : Le Réseau U.M.T.S
1.8 Le handover
La technique d’accès CDMA (Code Division Multiple Access) permet d’établir
plusieurs connexions entre un terminal mobile et les stations de base (les Node B) afin de
maintenir la communication en cas de passage d’une cellule radio à une autre et on distingue
deux types de handover (le soft handover, le hard handover) [2] :
Dans ce mécanisme un mobile peut être connecté à une seule cellule radio à un moment
donné, et quand il passe d’une cellule à une autre, il coupe sa connexion avec l’ancienne
cellule et établit une nouvelle connexion avec une nouvelle cellule. Cette brève coupure de
communication engendre des pertes de paquets, c’est ce mécanisme qui est utilisé dans le
réseau GSM.
Un terminal mobile peut être connecté en même temps à deux ou plusieurs cellules radio
et quand il passe d’une cellule à une autre, il libère la connexion avec l’ancienne cellule sans
interrompre la communication et c’est ce handover qui est utilisé dans le réseau UMTS. Le
soft handover est plus souple et est bien adapté au transport des données, car il évite les
pertes des paquets et par conséquent, les mécanismes de retransmission qui peuvent ralentir
le transfert des données sont réduits.
14
Chapitre 1 : Le Réseau U.M.T.S
Sur ce schéma ci-dessus, le terminal mobile est connecté à deux cellules appartenant à deux
RNC différents. Le premier flux venant du terminal passe par l’interface Iur qui relie le Node
B au S-RNC. Le deuxième flux passe par une interface Iub qui est reliée au D-RNC, il est
15
Chapitre 1 : Le Réseau U.M.T.S
acheminé dans le D-RNC sur l’interface Iur reliée au S-RNC. Dans le S-RNC, un mécanisme
de recombinaison entre les flux est établi et un seul flux est envoyé sur l’interface Iu vers le
réseau cœur [4]. Quand le terminal quitte la première cellule, il coupe sa connexion directe
avec le S-RNC et il garde une seule connexion qui passe par le D-RNC vers le S-RNC. Si le
mobile s’éloigne du SRNC, le nombre de D-RNC qu’il traverse augmente et le chemin vers le
réseau cœur sera plus long, alors un mécanisme de relocalisation est mis en place. Ce
mécanisme consiste à changer le point d’interconnexion avec le réseau cœur et par la suite
changer le S-RNC
Equivalent en
Interfaces Localisation Description en bref
GSM
Interface radio qui permet au mobile de communiquer
avec l’UTRAN.
UE -
Uu la technologie UTRA est utilisée par cette interface dont Um
UTRAN
le principe repose sur WCDMA Large bande.
Interface Iu-CS. Elle permet au RNC de communiquer
UTRAN avec le MSC/VLR (services en mode circuit). A
Iu
réseau cœur Interface Iu-PS. Elle permet au RNC de communiquer
avec le SGSN (services en mode paquet). Gb
Elle permet à deux RNC de communiquer. Cette
Pas
Iur RNC-RNC interface est nécessaire en CDMA pour effectuer entre
d’équivalent
autres la procédure de macrodiversité.
Nœud B- C’est par cette interface que communique le nœud B et
Iub Abis
RNC RNC.
La structure en couches du réseau UMTS pour les appels circuit est ce présentér sur la
figure (1.13). Les couches de transport TCAP, SCCP et MTP utilisées dans le réseau cœur sur
les interfaces C, E, F sont identiques en GSM. La couche applicative MAP de l’UMTS est une
évolution par rapport aux nouveaux services définis dans le cadre de l’UMTS. Sur la partie
réseau d’accès, de nouveaux protocoles ont été définis [1].
16
Chapitre 1 : Le Réseau U.M.T.S
Le plan de transmission des données usager des services en mode paquet est présenté sur la
figure (1.14). Comme pour les services en mode circuit, les couches transport du réseau cœur
entre le SGSN et GGSN sont inchangées.
17
Chapitre 1 : Le Réseau U.M.T.S
1.12 Conclusion
18
Chapitre 2 :
Le réseau Internet
2.1 Introduction
Les réseaux informatiques sont nés du besoin de relier des terminaux distants à un site
central puis des ordinateurs entre eux et enfin des machines terminales, telles que des stations
de travail ou des serveurs dans le but d'échanger des données et des informations de façon
sécurisée.
Le réseau internet est un réseau des réseaux, il a trouvé son origine en 1969 avec la création
du réseau militaire américain ARPANET (Advanced Research Projects Agency Network).
Dans un premier temps, les communications étaient destinées au transport des données
informatiques. Aujourd’hui, l’intégration de la parole téléphonique et de la vidéo sur ces
réseaux devient naturelle même si cela ne va pas sans difficulté.
Dans ce chapitre nous allons présenter le réseau internet et les technologies qu’il utilise.
L’internet est un réseau qui relie les réseaux. C’est un système d’interconnexion de
machines qui contient plusieurs (dizaines de millions) d’ordinateurs, qui rend à l’usager des
services variés comme le courrier électronique, la messagerie instantanée et l’accès à de
multiples application et sites Web (WWW). Ce réseau utilise un ensemble de protocoles de
transports de données standardisés connu sous le nom TCP/IP (Transmission Control
Protocol / Internet Protocol) basé sur la communication de paquet (datagrammes).
La norme IP a été mise au point par Vincent Cerf (UCLA) en 1974, et en 1989 l’implantation
du Web à été opérée par CERN.
Il existe trois types de topologies physiques définissant l’architecture matérielle de l’Internet :
Topologie en bus.
Topologie en étoile.
Topologie en anneau.
Ce réseau utilise aussi trois types de topologies logiques définissant sa manière de
communiquer du coté logiciels :
19
Chapitre 2 : Le réseau internet
Ethernet.
Anneau à jeton (Token Ring).
FDDI.
Le Web (toile << d’araignée>> mondial) est une contraction de (World Wide Web). Il
offre des moyens d’obtenir des informations dans les origines des divers ordinateurs (le
réseau Internet). Le Web permet la circulation des données dans un format multimédia (un
contenu réagissant aux actions de l’utilisateur) qui peut être du texte, des graphiques, du
son ou de la vidéo.
On appel (page web), un fichier texte qui est exprimé dans un langage de description
appelé HTML (Hyper Text Mark-Up Language). Le protocole de transfert hypertexte http
(HyperText Transport Protocol) fonctionne avec le World Wide Web, qui est la partie la
plus utilisée dans l’Internet.
Un site Web est composé d’un ensemble de documents structurés, nommé page Web,
stockés sur un ordinateur serveur connecté au réseau mondial.
Un site Web est composé généralement d’une page d’accueil qui est une page centrale
d’un site Web, et avec plusieurs liens qui contiennent d’autres pages hébergées sur le
même serveur ou bien sur un autre serveur.
2.2.3 L’URL
On appelle l’URL (Uniform Resource Locator), une adresse d’une ressource sur Internet,
qui a le rôle d’accéder à un lien hypertexte. Il s’agit d’une chaine de caractères ASCII qui
a un format standard universel qui se décompose en cinq parties :
Le nom du protocole utilisé pour transporter les informations sur le réseau (http://).
L’identifiant et le mot de passe.
Le nom du domaine ou bien le nom du serveur.
Le numéro de port.
Le chemin d’accès à la ressource.
20
Chapitre 2 : Le réseau internet
2.3.1 Définition
Au début des années 1970, chaque constructeur a développé sa propre solution réseau
autour d’architectures et de protocoles privés (SNA d’IBM, DECnet de DEC, DSA de
Bull, TCP/IP du DoD, …) et il s’est avéré qu’il serait impossible d’interconnecter ces
différents réseaux "propriétaires" si une norme internationale n’était pas établie. Cette
norme, établie par l’ISO (International Standrad Organization), est la norme OSI (Open
System Interconection), qui est l’architecture de communication normalisé, appelé
couramment modèle de référence d’interconnexion de systèmes ouverts, son rôle consiste
à standardiser la communication entre les machines [4, 12].
21
Chapitre 2 : Le réseau internet
Chaque couche est constituée d’éléments matériels et logiciels et offre un service à la couche
située immédiatement au-dessus d’elle, en lui épargnant les détails d’implémentation
nécessaires. Comme illustré dans la figure (2.2), chaque couche n d’une machine gère la
communication avec la couche n d’une autre machine, en suivant un protocole de niveau n,
qui est un ensemble de règles de communication pour le service de niveau n. [12]
Cette couche permet de gérer les connexions matérielles (câblage, connexion, voltage
…) et de véhiculer l’information. Elle définit la façon dont les données sont physiquement
converties en signaux numériques.
Cette couche permet la subdivision des données en sous groupe pour les transférer
vers le réseau. Elle résout les problèmes posés par les trames endommagées ou perdues.
Elle utilise principalement deux protocoles :
22
Chapitre 2 : Le réseau internet
Le protocole HDLC
Le HDLC (High level Data Link Control) est le premier protocole normalisé de niveau
liaison. Il utilise des services (le type de service fourni dépend du mode HDLC utilisé)
fournis par le niveau physique et il fournit un transfert de données fiable ou de type
<<best effort>> entre deux nœuds du réseau [3].
Le Protocol PPP
Elle est chargée du transport des données et leur découpage en paquet, elle assure le
contrôle du flux d’envoi. La fonction de base de cette couche, est d’accepter les données
venant de la couche session, pour les découpes en petite unités et les passer à la couche
réseau.
Cette couche permet d’établir des sessions entre plusieurs machines (ou utilisateurs).
Elle a le même rôle que la couche du transport mais plus évolués dans certains
application.
Cette couche définit les formats des données d’application (compression, chiffrement, …).
Elle assure le transfert des fichiers et les gérés par des logiciels.
23
Chapitre 2 : Le réseau internet
Précédant le modèle OSI, TCP en diffère fortement, non seulement par le nombre de
couches, mais aussi par l’approche. Le modèle OSI spécifie des services (approche
formaliste), TCP/IP des protocoles (approche pragmatique). Développé au-dessus d’un
environnement existant, TCP/IP ne décrit, à l’origine, ni de couche physique ni de couche
liaison de données. Les applications s’appuient directement sur le service de transport.
L’architecture TCP/IP ne comprend que 2 couches : la couche transport (TCP) et la couche
interréseau (IP). La figure (2.3) compare les deux architectures [11].
Il n’y a pas de couche application au sens OSI du terme, c’est-à-dire de couche qui
présente des API (Application Programming Interface) aux applications, et qui rendent
transparent à ces dernières le ou les sous-réseaux réels de transport utilisés. Cependant, un
24
Chapitre 2 : Le réseau internet
Le TCP/IP est constitué de deux protocoles TCP et IP. Le TCP se situe au niveau
transport du modèle OSI, il s'occupe donc d'établir une liaison virtuelle entre deux
ordinateurs. Au niveau de l'ordinateur émetteur, TCP reçoit les données de l'application dans
un buffer, les sépare en datagrammes pour pouvoir les envoyer séparément, l'ordinateur
récepteur (qui utilise le même protocole) doit émettre un accusé de réception. Au niveau de
celui-ci, TCP réassemble les datagrammes pour qu'ils soient transmis à l'application dans le
bon ordre. IP (Internet Protocol) assure l'acheminement de chaque paquet sur le réseau en
choisissant la route la plus appropriée.
On a pour l’architecture du TCP/IP quatre déférentes couches comme le montre la figure
suivante :
25
Chapitre 2 : Le réseau internet
l’ATM qui constituent aujourd’hui le cœur de la plupart des réseaux privés et d’opérateurs
[11].
ICMP (Internet Control and error Message Protocol) : assure un dialogue IP/IP et
permet notamment : la signalisation de la congestion, la synchronisation des horloges et
l’estimation des temps de transit. Il est utilisé par l’utilitaire Ping qui permet de tester la
présence d’une station sur le réseau. [11]
ARP (Address Resolution Protocol) : est utilisé pour associer une adresse logique IP à
une adresse physique MAC (Medium Access Control, adresse de l’interface dans les
réseaux locaux).
RARP (Reverse Address Resolution Protocol) : permet l’attribution d’une adresse IP à
une station.
OSPF (Open Shortest Path First) : est un protocole de routage du type état des liens, il a
succédé à RIP.
SLIP (Serial Line Interface Protocol) : protocole d’encapsulation des paquets IP, il
n’assure que la délimitation des trames.
Le protocole IPv4
L'Internet Protocol version 4 ou IPv4 est la première version d'IP à avoir été largement
déployée, elle utilise une adresse IP sur 32 bits, ce qui est un facteur limitant à l'expansion
d'Internet puisque "seulement" 232 = 4 294 967 296 adresses sont possibles [4].
Le protocole IPv6
27
Chapitre 2 : Le réseau internet
Cette couche a le même rôle que la couche transport du modèle OSI, elle assure le
transport des donnés et leur découpage en paquets. Cette couche contient deux protocoles
permettant à deux applications d’échanger des données indépendamment du type de réseaux
empruntés:
Port Source : Le Port Source est un champ optionnel. Lorsqu'il est significatif, il indique le
numéro de port du processus émetteur (depuis quel port le paquet a été envoyé).
28
Chapitre 2 : Le réseau internet
C’est la dernière couche du modèle TCP/IP, elle est équivalente aux couches 5, 6, et 7 du
modèle OSI. Elle contient un certain nombre d’applications standardisées qui s’appliquent
sur les protocoles TCP et UDP. Elle assure le choix du protocole de transport à utiliser. Elle
contient aussi tous les protocoles et applications de haut niveau (niveau 4) qui sont : HTTP,
FTP, TELNET, SMTP, TFTP, DNS, RIP, SNMP.
Lors d'une transmission, les données traversent chacune des couches au niveau de la
machine émettrice. A chaque couche, une information est ajoutée au paquet de données, il
s'agit d'un en-tête, ensemble d'informations qui garantit la transmission. Au niveau de la
machine réceptrice, lors du passage dans chaque couche, l'en-tête est lu, puis supprimé.
Ainsi, à la réception, le message est dans son état originel.
A l’émission, le paquet de données change d'aspect à chaque niveau, car on lui ajoute
un en-tête, ainsi les appellations changent suivant les couches :
Le parcours d’un paquet dans une pile TCP /IP est présenté dans la figure (2.4) suivante :
29
Chapitre 2 : Le réseau internet
2.6.1 Présentation
Grâce au Protocol IP (Internet Protocol), les ordinateurs peuvent être connectés entre
eux dans le réseau Internet [4]. On appelle une adresse IP, une adresse de 32 bits notée
sous la forme de 4 nombres décimaux séparés par des points (comme le montre la figure
(2.8)).
On note que chaque ordinateur d’un réseau possède une adresse IP unique sue ce réseau.
Les adresses IP sont réparties en plusieurs classes comme le montre le tableau (2.1), en
fonction des bits qui les composent [4].
On appelle Bits de poids fort, les premiers bits de l’octet le plus à gauche.
30
Chapitre 2 : Le réseau internet
Le but de cette devisions est de faciliter la recherche d’un ordinateur sur le réseau.
Adresse réseau : qui caractérise le réseau lui-même (tous les bits de la partie
hôte seront à 0)
Adresse de broadcast : qui est définie par une adresse IP pouvant atteindre
toutes les machines du réseau (tous les bits de la partie hôte seront à 1).
Ils sont utilisés pour connecter plusieurs périphériques sur le même réseau dans un
certain site. Par exemple, un commutateur peut créer un réseau de ressources partagées en
connectant nous ordinateurs, imprimantes et serveurs. Le commutateur sert également de
contrôleur, en permettant aux différents périphériques de partager leurs informations et de
communiquer entre eux. Grâce au partage des informations et à l'affectation des ressources,
les commutateurs peuvent nous aider à réaliser des économies et à améliorer la
productivité. On distingue deux types de commutateurs, les commutateurs gérés et les
commutateurs non gérés :
31
Chapitre 2 : Le réseau internet
Ils sont utilisés pour lier plusieurs réseaux ensemble et ils permettant de choisir le
chemin que les datagrammes vont emprunter pour arriver à destination. Nous pouvons, par
exemple, utiliser un routeur pour connecter ordinateurs en réseau à Internet et partager
ainsi une connexion Internet entre plusieurs utilisateurs. Le routeur sert de répartiteur : il
sélectionne le meilleur itinéraire que doivent emprunter les informations afin d'en accélérer
la réception.
Les routeurs analysent les données transmises sur un réseau, modifient leur
conditionnement et les transmettent à un autre réseau ou sur un autre type de réseau.
La table de routage est une table de correspondance entre l'adresse de la machine visée
et le nœud suivant auquel le routeur doit délivrer le message.
La table de routage est donc un tableau contenant des paires d'adresses comme le montre la
figure (2.6).
Ainsi grâce à cette table, le routeur, connaissant l'adresse du destinataire encapsulée dans le
message, va être capable de savoir sur quelle interface envoyer le message, et à quel routeur,
directement accessible sur le réseau auquel cette carte est connectée, remettre le datagramme.
32
Chapitre 2 : Le réseau internet
2.8 Conclusion
33
Chapitre 3 :
Etude de la pile protocolaire du plan usager
3.1 Introduction
Depuis les années 90, les systèmes de téléphonie cellulaire ont connu un développement
rapide et dans ce chapitre on va parler sur les techniques d’accès opté pour le système
UMTS et en particulier sur l’interface air de ce réseau et ces protocoles qui rentrent en jeux
pour chaque communication en mode paquet.
34
Chapitre 3 : Etude de la pile protocolaire du plan usager
La technique CDMA est une méthode d'accès récente. Elle est basée sur la répartition par
codes. En effet, chaque utilisateur est différencié du reste des utilisateurs par un code N
qui lui est alloué au début de sa communication et qui est orthogonal au reste des codes
liés aux d’autres utilisateurs. Dans ce cas, pour écouter l’utilisateur N, le récepteur n’a
qu’à multiplier le signal reçu par le code N associé à cet utilisateur.
35
Chapitre 3 : Etude de la pile protocolaire du plan usager
Pour la technique WCDMA, les bits correspondant aux données d’utilisateurs sont
étalés, en les multipliant par une séquence de bits (appelés chips) ayant des
caractéristiques bien particulières, sur une large bande passante (séquence NRZ pseudo-
aléatoire). Par ailleurs et afin de pouvoir offrir différents débits, le WCDMA met en
œuvre des transmissions à facteur d’étalement variable et à multiples codes.
Structure d’une trame 15 times slots par trame radio 15 time slots par trame radio
L’étalement de spectre peut être défini comme « une technique qui permet de
transmettre un signal d’information sur une largeur de bande plusieurs fois supérieure à la
largueur de bande minimale que le signal ne le demande ». [2]
36
Chapitre 3 : Etude de la pile protocolaire du plan usager
L’étalement est la multiplication de chaque bit du signal par une séquence de SF chips
(Spreading Factor) (qui prennent +1, -1 comme valeur) et le résultat est un signal plus
rapide dans le temps (3,84 Mchips/s) c'est-à-dire un spectre étalé sur une bande
fréquentielle plus large, cette bande est sensiblement égale à la bande occupé par le code
d’étalement (cf.figure 3.4).
B S
C (4.2)
ln 2 N
On remarque de l’expression (4.2) qu’il existe un rapport inverse entre la largeur bande B et le
rapport signal sur bruit S/N. Afin d’avoir une bonne performance à la réception, on augmente
la largeur spectrale et on réduit le rapport signal sur bruit sur le minimum pour conserver la
même capacité de canal C.
Pour cette diminution du rapport signal bruit, le signal étalé peut se trouver noyé dans le bruit
au point qu’il donne illusion d’en faire partie, d’où l’impossibilité de le détecter sans
connaître le code d’étalement approprié.
Le désétalement spectrale est réalisé à la réception pour retrouver les données émises.
Cette procédure consiste à multiplier bit par bit le signal étalé par la même séquence
précédente ce qui permet de retrouver le signal initial comme il est montré sur la figure
(3.4).
37
Chapitre 3 : Etude de la pile protocolaire du plan usager
Les canaux logiques sont définis par différents types d’informations transportées par les
protocoles radio de l’UTRAN.
Un canal logique peut supporter deux types de canaux logiques différents les canaux de
contrôles et les canaux trafic, ou bien il est possible de multiplexer deux canaux logique sur
un même canal de transmission. Figure (3.5).
Dans un plan de contrôle, le transfert des informations sont transmis par les canaux logiques
de contrôles. Il existe quatre types de canaux logiques de contrôles :
BCCH (Broadcast Control Channel) : il est utilisé pour la diffusion d’information de
contrôle dans une cellule. Pour accéder au réseau pour la première fois ou en mode
veille, en a besoin de ces informations de contrôle qui concernent les paramètres
nécessaire au mobile dans la même cellule.
PCCH (Paging Control Channel) : il est employé pour le transport des informations
de paging diffusées dans la cellule pour le mobile du réseau.
CCCH (Common Control Channel) : il est utilisé pour envoyer ou pour recevoir des
informations de contrôle (signalisation). il est utilisé aussi par l’UE pour
l’établissement de la connexion RRC pour l’échange des premiers messages de
signalisation entre le mobile et le réseau.
DCCH (Cedicated Control Channel) : il est utilisé pour envoyer ou recevoir des
informations de contrôle d’un mobile connecté au réseau. Dès qu’une connexion RRC
été établie il aura ces échanges de signalisation.
39
Chapitre 3 : Etude de la pile protocolaire du plan usager
Ils sont utilisés pour le transfert des informations dans le plan usager. Il existe deux types de
canaux de trafic :
DTCH (Deditected Traffic Channel) : ou bien canal dédie, il sert à échanger des
donnés usager avec un mobile connecté au réseau.
CTCH (Common Traffic Channel) : est un canal commun de trafic qui transporte
dans la voie descendant des messages destinés à un ou plusieurs utilisateurs et traités
par la couche BMC.
Un canal de transport est un service offert par la couche physique à la couche MAC pour le
transport d’information.
Par définition, les canaux de transport de l’UTRAN représente le format de transport
(Transport Format) qui est le format d’échange de donnés sur un canal de transport pendant
un intervalle de temps TTI (Transsmission Time Interval).
On a pour chaque canal de transport, l’UTRAN utilise une liste TFS (Transport Format Set)
qui est une liste de différents TF (Transport Format) figure (3.6), l’UTRAN utilise cette liste
de transport format pour choisir à chaque instant le format le mieux adapté.
A. La partie dynamique
40
Chapitre 3 : Etude de la pile protocolaire du plan usager
TB (Transport Block) : c’est la taille des blocs de données qui est transportés sur
l’interface radio est il représente la plus petite unité d’échange sur le canal de
transport.
TBS (Transport Block Set) : C’est la taille du nombre de blocs de transport qui
pouvant être transféré sur le canal de transport pendant un TTI, et on not que tous
les blocs de transport d’un TBS ont la même taille.
B. La partie semi-statique
TTI : C’est la durée d’émission d’un group de blocs de transport, la valeur du TTI
et : 10, 20, 40 ou 80 ms.
La taille de CRC (Cyclic Redundancy Check) qui représente le nombre de bit qui
seront ajouté pour la détection des erreurs de canal transmission.
Le type de codage du canal (codage conventionnel, turbocode).
Le taux de redondance ou bien le rendement du codage (1/2 pour le codage
turbocode, et 1/2 ou 1/3 pour le codage conventionnel)
Si on a un ensemble de TFS, on obtient l’égalité des différent formats de transport pour les
parties semi-statique, par contre pour les parties dynamiques en obtiens une différence totales.
41
Chapitre 3 : Etude de la pile protocolaire du plan usager
PCH (Paging Channel) : même principe que le BCH, mais pour le PCH il est utilisé
pour le transport des messages de paging dans une ou plusieurs cellules (réseau ver le
mobile).
RACH (Rondom Access Channel) : c’est un canal de transport unidirectionnel, qui
travail sur la voie montant ,c’est un canal a accès aléatoire (mobile ver le réseau).
CPCH (Common Packet Channel) : c’est le même principe que le RACH, les
différences principales c’est que le CPCH ne peut être utilisé qu’en mode connecté
RRC ,et il donne le maximum de transfert de données les plus importants.
FACH (Forward Access Channel) : il est utilisé pour les transport des messages de
signalisation et de paquet de donnés les plus petit sur la voix descendant uniquement
(réseau ver le mobile).
DSCH (Downlink Shared Channel) : même principe que FACH, on peut dire c’est
un canal de transport partagé unidirectionnel (réseau ver mobile).
La norme UTRAN à défini plusieurs canaux physique, dont certains ne sont pas utilisé que
par la couche physique de l’interface radio, ce sont les seuls qui ont la possibilité de
supporter des canaux de transport.
42
Chapitre 3 : Etude de la pile protocolaire du plan usager
Afin de bien comprendre l’acheminement des paquets à travers les réseaux UMTS, il est
indispensable de connaitre le rôle de chaque protocole et son interaction avec son
homologue ainsi que les protocoles des couches voisines. Avant d’entamer les détails de ces
protocoles, il est nécessaire de donner une vue générale de leur stratification et le mécanisme
d’encapsulation.
43
Chapitre 3 : Etude de la pile protocolaire du plan usager
Le paquet d'information reçu par l'UTRAN et provenant du réseau cœur est la N-PDU
(Network PDU). Dans le cas d'un paquet IP, l'en-tête de la N-PDU est compressé par la
couche PDCP, c'est à dire remplacé par un en-tête PDCP de taille plus réduite. Cette
44
Chapitre 3 : Etude de la pile protocolaire du plan usager
nouvelle PDU est ensuite segmentée par la couche RLC, qui ajoute à chaque segment son
propre en-tête. La RLC-PDU est alors traitée par la couche MAC, qui ajoute un en-tête
lorsqu'un multiplexage est effectué.
Pour la voix, le fonctionnement est beaucoup plus simple. Les couches RLC et MAC sont
utilises en mode transparent (ni segmentation, ni multiplexage des trames de phonie); la
couche PDCP est dans ce cas inutile.
La taille relativement large des en-têtes IP peut affecter l'efficacité de la bande passante
qui constitue une problématique critique sur les liens à bande étroite. Une solution pour ce
problème est la compression d'en-tête. Celle-ci profite du fait de la redondance des
informations dans les en-têtes des paquets d'un même flux. En fait, les valeurs de quelques
champs comme les adresses source et destination sont les mêmes pour tous les paquets d'un
même flux. L'idée de la compression consiste à envoyer initialement l'en-tête complète dans le
premier paquet du flux, puis à envoyer dans les en-têtes des autres paquets uniquement les
informations qui changent d'un paquet à l’autre comme le champ TTL (ou Hop limit). Ce
mécanisme réduit d'une manière considérable la longueur de l'en-tête IP. Les en-têtes
complets sont envoyés de temps en temps pour mettre à jour les informations relatives au flux
des paquets et pour restituer les erreurs dues aux pertes de paquets. La fréquence d'envoi des
entêtes complets varie selon la méthode utilisée. Des mécanismes de compression d'en-tête
sont déjà standardisés comme par exemple le protocole "IP Header Compression Protocol" et
le protocole ROHC (RObust Header Compression Protocol). La compression d'en-tête peut
réduire la taille d'en-tête jusqu'à quelques octets (2-7 octets).
La couche MAC (Medium Access Control) permet de faire la correspondance entre les
canaux logiques et les canaux de transport. La couche MAC est responsable de la sélection du
format de transport (TF, Transport Format) approprié à chaque canal de transport en fonction
du ou des débits instantanés des canaux logiques. Ce format de transport est choisi en rapport
avec le TFCS (Transport Format Combination Set) qui est défini lors de la procédure de
contrôle d'admission propre à chaque connexion.[10]
45
Chapitre 3 : Etude de la pile protocolaire du plan usager
L'entité MAC-b qui supporte le canal de transport BCH (Broadcast Channel). Il existe
une entité MAC-b dans chaque terminal et une autre pour chaque cellule, située au
niveau de l’UTRAN, dans le Node B.
L'entité MAC-c/sh qui supporte les canaux communs et les canaux partagés, c'est-à-
dire les canaux PCH (Paging Channel), FACH (Forward Link Access Channel),
RACH (Random Access Channel), CPCH (Uplink Common Packet Channel) ainsi que
le canal DSCH (Downlink Shared Channel). II existe une entité MAC-c/sh dans
chaque terminal qui utilise des canaux partagés et une même entité MAC-c/sh pour
chaque cellule, située dans le controlling RNC. Notons que le canal BCCH peut
s'appuyer indifféremment sur le canal de transport BCH ou FACH. Comme le format
de l'en-tête MAC pour le BBCH dépend du canal de transport utilisé, deux canaux
BCCH figurent dans la Figure (3.7). En revanche pour le PCCH, il n'y a pas d'en-tête
MAC., par conséquent, la seule fonction de la couche MAC est de transmettre
directement les données reçues du canal PCCH vers le canal PCH.
L'entité MAC-d qui supporte les canaux dédiés DCH (Dedicated Channel) alloués au
terminal en mode connecté. Il existe une entité MAC-d dans le terminal et une autre au
niveau du serving RNC pour chaque cellule.
46
Chapitre 3 : Etude de la pile protocolaire du plan usager
Le mode Tr (transparent mode) : c’est le mode transparent dans lequel aucune entête
n’est ajoutée aux données transférées. Le transfert à travers ce mode peut être de type
Streaming (les données de couche haute ne sont pas segmentées).
Le mode UM (Uncknowledged mode) : c’est le mode sans acquittement, aucun
protocole de retransmission n’est utilisé dans ce mode.
Le mode AM (acknowledged mode) : c’est le mode avec acquittement. Un mécanisme
ARQ (Automatic Repeat request) est utilisé pour la protection contre les erreurs. C’est
le mode standard utilisé pour la transmission en mode paquet ; par exemple l’accès à
Internet qui fait l’objet de notre étude.
Le protocole PDCP (Packet Data Convergence Protocol) n'est utilisé qu'au niveau du
plan utilisateur et seulement pour les services du domaine paquet. Le protocole PDCP
comprend différentes méthodes de compression qui sont nécessaires à l'amélioration de
l'efficacité spectrale des services nécessitant la transmission de paquets IP sur l'interface
radio. Le 3GPP a défini dans les spécifications de la Release 99 une méthode de compression
d'en-têtes ainsi que plusieurs algorithmes de compression. Il faut savoir que cette compression
d'en-tête est très importante puisque l'en-tête RTP/UDP/IP a une taille, pour le protocole IPv4,
d'au moins 40 octets et d'au moins 60 octets, pour le protocole IPv6 [2].
48
Chapitre 3 : Etude de la pile protocolaire du plan usager
zone géographique particulière. C'est au RNC de déterminer les cellules qui correspondent à
cette zone.
49
Chapitre 3 : Etude de la pile protocolaire du plan usager
Comme le montre la figure (3.5) elle représente le niveau L1 de cette interface. Elle
réalise entre autres les fonctions de codage de canal, d'entrelacement et de modulation [5].
3.5.10 Le Relais
Dans la conversion de service, le relais reçoit les messages selon le format B, il assure
la transposition de l’unité de service SDU (B) en une unité de service SDU(C). Cette
technique est utilisable lorsque les protocoles à mettre en relation sont différents mais
compatibles, tel est le cas dans notre exemple, qui est montré dans la figure (3.7), et qui
correspond au relais au niveau de l’UTRAN, à partir duquel commence le premier tunnel
entre l’UTRAN et le SGSN.
Ce protocole est utilisé pour assurer le tunneling. Il est utilisé entre les noeuds GSNs
(GPRS Support Nodes) dans le backbone du réseau UMTS. Il est défini pour les deux
interfaces, pour l’interface Gn entre le GGSN et le SGSN ainsi que dans l’interface Gp
entre les GSNs des différents PLMN. Il est encapsulé dans l’UDP.
Le GTP autorise le passage des paquets multi protocoles à travers le backbone UMTS.
Dans le plan de signalisation, GTP spécifie un tunnel de contrôle et de gestion qui permet
au SGSN d’assurer une connexion avec le terminal mobile. La signalisation est utilisée
pour la création, la modification et la destruction de la communication. Dans le plan de
50
Chapitre 3 : Etude de la pile protocolaire du plan usager
L’AAL2 est une couche d'adaptation ATM pour les services à débit variable et
nécessitant une relation stricte entre les horloges d'émission et de réception.
L’AAL5 est une couche d’adaptation ATM primaire pour le transfert de données, qui
supporte les modes de transport connecté et le mode non connecté. AAL5 est une couche
telle que la notation Anglo-Saxonne SEAL (Simple and Efficient Adaptation Layer)
l’indique, d’adaptation simple et efficace ; car la sous couche SAR (Segmentation And
Reassembly) permet de segmenter les trames de la couche supérieure en des segments de
48 octets sans ajouter aucun champ [9].
Le protocole L2TP permet de créer un lien point à point en utilisant le protocole PPP entre
deux points distants en créant un tunnel entre ces deux points. Ce tunnel traverse le réseau
de transport qui est transparent par rapport aux deux extrémités du tunnel.
51
Chapitre 3 : Etude de la pile protocolaire du plan usager
Un tunnel L2TP peut transporter plusieurs sessions L2TP (sessions PPP) où chacune
correspond à un couple d'adresses IP de source et de destination.
Le protocole L2TP utilise deux types de messages : les messages de contrôle et les
messages des données. [7]
3.6 Conclusion
Nous avons présenté dans ce chapitre les protocoles de routage, de transport, et des
techniques de transmission à haut débit, pour comprendre l’accès a internet avec le réseau
UMTS et plus exactement pour comprendre l’acheminement des paquets dans ce réseau.
52
Chapitre 4 :
Accès à l’Internet
4.1 Introduction
Contrairement aux réseaux fixes traditionnels, le réseau mobile UMTS est plus
complexe. L’équipement usager n’est pas lié en permanence au réseau et n’est pas localisé
de manière absolue donc il faut mettre à jour sa localisation a chaque fois qu’il change de
place. De plus pour la transmission d’un paquet destiné ou en provenance d’un mobile
UMTS lors d’une connexion internet, il est nécessaire de mettre en place à différentes sorte
de routage au sein du réseau. Pour comprendre l’accès à Internet via ce réseau il est utile
d’abord d’expliquer quelques procédures à la mise sous tension du terminal notamment,
ainsi que la procédure d’inscription au domaine PS, phase intermédiaire entre la connexion
au réseau accès radio et la connexion Internet.
Pour établir un appel circuit ou paquet sur le réseau UMTS, il faut d’abord vérifier les
conditions suivantes :
La sélection avec sucées d’un réseau.
L’inscription avec succès auprès du réseau sélectionné.
La maintenance de la localisation de l’équipement usager.
Le PLMN (réseau mobile public terrestre) désigne un réseau mobile composé d’un
réseau d’accès et d’un réseau cœur, chaque réseau dans le monde est identifié de manière
unique à l’aide d’un identificateur de PLMN, cet identificateur est composé de deux champs
(MCC, MNC)
MCC (Mobile Country Code) : il désigne le pays dans lequelle se trouve le réseau
(par exemple (Algérie 603, France 208)).
MNS (Mobile Network Code) : il permet de différencier des réseaux ayant le même
MCC exemple (ATM Mobilis 001, Orascom Télécom Algérie spa 002, Watania
Télécom Algérie 003)
53
Chapitre 4 : Accès à l’Internet
1) Après avoir établi la connexion RRC entre le mobile et le RNC, une demande
d’inscription doit être envoyée à destination du SGSN via le RNC (voir figure (4.1)).
2) Pour effectuer l’inscription du mobile au niveau du réseau, une procédure de vérification
est obligatoire :
Vérification de l’identité de l’usager : C’est une procédure qui permet
l’authentification, en utilisant même champ d’identification (vecteur d’identification)
demandé au HLR par le SGSN.
Une vérification de l’identité du mobile qui consiste à vérifier si son IMEI ne figure
pas dans la liste noire (liste des équipements interdits). Cette vérification est
optionnelle.
Le schéma suivant nous montre les différentes interactions entre les éléments du réseau
pendant les deux premières phases d’établissement de l’inscription.
Pendant cette phase et afin de protéger les échanges ultérieurs de signalisation entre le
mobile et le réseau, le chiffrement entre les interfaces de l’UTRAN est activé.
54
Chapitre 4 : Accès à l’Internet
3) Après avoir vérifié l’identité, le SGSN procède à inscrire le mobile auprès du réseau. Le
SGSN informe le HLR de l’enregistrement du mobile dans sa base de données; celui-ci lui
transfère les caractéristiques de l’abonnement souscrit par l’usager. Ces informations
seront utilisées ultérieurement par le SGSN lorsque l’usager souhaiterait activer un
transfert de données vers ou en provenance du réseau. L’établissement de l’inscription
finira par l’allocation d’une identité temporaire P-TMSI (Paket Temporary Mobile
Subsciber Identity), qui sera utilisée dans les échanges ultérieurs entre le mobile et le
réseau
55
Chapitre 4 : Accès à l’Internet
1. Une fois la connexion RRC est établie entre le mobile et le réseau d’accès, la
demande de mise à jour de RA est émise à destination du nouveau SGSN. Celui-
cipeut déterminer la référence de l’ancien SGSN grâce à l’identifiant de l’ancienne
RA, fourni par le mobile.
2. l’ancien SGSN est interrogé par le nouveau en vue de récupérer la véritable identité
des mobiles (IMSI) et le contexte (vecteur d’authentification) permettant
d’authentifier ce dernier. Le nouveau SGSN peut alors authentifier le mobile à
l’inscrire et passer en mode chiffré. Le chiffrement permet de sécuriser les
informations émises sur l’interface radio entre le mobile et le réseau, en particulier le
nouveau P-TMSI, qui sera alloué ultérieurement à l’abonné.
56
Chapitre 4 : Accès à l’Internet
57
Chapitre 4 : Accès à l’Internet
58
Chapitre 4 : Accès à l’Internet
Internet, un autre nous permet d’avoir accès à un réseau Intranet (non ouvert à n’importe
quel utilisateur).
Si le terminal mobile veut activer un contexte PDP, il établit une connexion avec le
SGSN à travers le RNC. Pour ce faire le terminal (protocole RRC) envoie une requête
d’établissement de connexion vers le RNC. Dans le cas échéant le RNC envoie une réponse
de réalisation de la connexion « connection setup », et le terminal lui acquitte avec «
connection setup complete».
Dans ce cas, le mobile envoie la demande d’activation du PDP au RNC. Avant que la
demande ne soit acheminée au SGSN, le RNC doit activer une connexion avec le SGSN par le
protocole SCCP (Signalling Connection Control Part) qui se fait en deux phases (demande et
réponse).
Le RANAP initialise un message de demande vers le SGSN et une phase de création d’un
tunnel entre le SGSN et GGSN.
C’est une requête envoyée du SGSN vers le GGSN demandant le début du tunneling,
en lui fournissant le MSISDN de l’usager, le type du PDP, la qualité de service requise et
les options de configuration. Le type du PDP indique si la connexion est basée sur IP ou
X25. Une requête valide initialise un tunnel entre le contexte PDP dans le SGSN et le
contexte PDP dans le GGSN. La requête PDP est en réalité une requête au GGSN, lui
demandant l’établissement de quelques paramètres comme la qualité de service, le point
d’accès (APN), une adresse pour l’utilisateur. Les demandes sont caractérisées par un
entête GTP,
Ce message doit être envoyé du GGSN vers le SGSN comme réponse de création du
contexte PDP. Plusieurs types de réponses peuvent avoir lieu. Parmi ces réponses, on
trouve :
Dans le cas où la réponse est positive, c’est-à-dire « Request accepted » ; le contexte est
considéré comme cré, et des réponses aux paramètres sollicités dans la requête, seront
envoyées vers le SGSN. On prend comme exemple la réponse comprenant l’adresse PDP pour
l’usager, qui est dans ce cas une adresse IPv4.
60
Chapitre 4 : Accès à l’Internet
4.8.1 L’authentification
Elle permet tout d’abord au réseau de vérifier l’identité de l’abonné (pour interdire
l’accès au réseau à des terminaux à carte USIM falsifiée)
Elle permet également au mobile d’authentifier le réseau par une vérification de la
validité des informations transmises par le réseau.
Elle permet au mobile de générer les clés IK (Integrity Key) et CK (Chiphering
Key) de chiffrement et d’intégrité
61
Chapitre 4 : Accès à l’Internet
4.8.2 Le chiffrement
4.8.3 L’intégrité
Pour cette section, il est nécessaire de rappeler quelques notions des adresses. Le ESI
(End System Identifier) peut avoir plusieurs significations selon le contexte où on utilise
ce terme. Le ESI est l’adresse MAC non pas l’adresse IP pour un terminal qui utilise le
protocole IP dans la couche 3.
Dans le CN, le ESI correspond à une adresse MAC qui est unique et gravée dans
l’interface de l’équipement du réseau. Dans l’UMTS (en mode paquets) l’ESI correspond
à l’IMSI.
Dans un réseau IP fixe, et lors de chaque transfert de données, un lien est établi entre
l’adresse IP et l’adresse MAC (Media Access Controller) de l’équipement correspondant.
Pareillement dans le tunneling, dans le Backbone, un lien doit être établi entre l’adresse IP
et le TEID (Tunnel End Point Identifier). Donc dans le cas d’un paquet provenant de
l’extérieur du réseau, et destiné à un terminal mobile, l’adresse IP est convertie en un
TIED dans le GGSN dans le cas ou le contexte PDP est déjà créé ; et cela va permettre de
router le paquet a travers le réseau. Nous verrons par la suite ce qui se passe si le contexte
PDP ne l’est pas.
L’adresse IP du mobile peut être allouée par le réseau d’opérateur et cela en activant
un contexte PDP, ou par le réseau externe que le mobile veut solliciter. L’utilisateur doit
62
Chapitre 4 : Accès à l’Internet
sélectionner dans un menu le type du service vers lequel il veut avoir accès, Internet par
exemple ou son propre réseau Intranet. Une requête est passée alors vers le SGSN à
travers l’UTRAN. Le SGSN doit localiser le GGSN adéquat pour router les données que
le mobile veut transmettre vers le réseau externe. Le SGSN doit donc consulter le DNS de
cet opérateur pour repérer le GGSN en question.
Une fois le contexte PDP est activé, l’utilisateur peut donc utiliser le service fourni par un
point d’accès particulier.
passée du HLR vers le GGSN indiquant si le mobile est permis d’avoir accès à ce point
ou pas. L’APN (Acces Point Name) est une information utilisée par le GGSN pour
différencier les accès vers les réseaux de données externes qui utilise le même type du
PDP. L’APN est envoyé du GGSN vers le SGSN et le mobiles pour identifier le réseau
que le mobile va solliciter. Il contient un nom logique qui identifie le point d’accès.
Supposant que l’application des utilisateurs est connectée au point d’accès Internet. Si
l’utilisateur sollicite une page Web, il doit envoyer une requête au serveur approprié, par
exemple www.univ-bejaia.dz. Le serveur va répondre avec cette page, et l’adresse IP de
la destination sera l’adresse à partir laquelle la requête a été envoyée. L’adresse IP sera
routée donc à travers l’Internet jusqu‘au GGSN qui doit à son tour la router vers le mobile.
en cherchant une correspondance entre cette adresse et le tunnel déjà activé.
si le mobile change de cellule, ou strictement le SGSN, un autre tunnel sera créé entre le
nouveau SGSN et GGSN sans avoir à changer l’adresse IP.
Supposant que le tunnel est localisé ; donc l’IMSI est connu. Le tunnel maintenant
transfert le paquet IP vers le SGSN. Une fois le paquet atteint le SGSN, il sera enlevé du
tunnel (le rôle du relais). Le SGSN va donc résoudre l’adresse IP en P-TMSI (Packet –
TMSI). Le SGSN contient une base de données de correspondance P-TMSI/IMSI, qui est
utilisée pour identifier vers quel mobile doit-il envoyer la réponse. Contrairement au
tunnel utilisé dans le GPRS du GSM, dans l’UMTS le tunnel est raccordé jusqu’à
l’UTRAN ou l’entête GTP est écartée au niveau du relais. C’est au réseau d’accès radio
(UTRAN) d’identifier le mobile par des identités temporaires de la cellule (CRNTI) et du
réseau d’accès (U-RNTI) vus précédemment dans l’entête MAC. Il est possible que le
paquet, entre le SGSN et le mobile, soit fragmenté et rassemblé par plusieurs couches de
liaison de données telle qu’AAL5 de l’ATM.
64
Chapitre 4 : Accès à l’Internet
Soit le cas où un paquet IP, destiné à un mobile, arrive au GGSN, et qu’aucun contexte
PDP n’est activé (c’est le cas où le mobile possède une adresse IP statique). Pour pouvoir
acheminer ce paquet vers le mobile correspondant, le GGSN va exécuter les procédures
suivantes :
Il va envoyer une requête vers le HLR pour demander son IMSI.
Le HLR va répondre avec l’IMSI et l’adresse du SGSN sur lequel le mobile est
attaché.
Dés que ces informations reçues, le GGSN va envoyer une requête de notification vers
le SGSN qui porte l’IMSI du mobile, l’APN, le type du PDP et l’adresse PDP.
Le SGSN doit donc retourner au SGSN une réponse (Notification Response Message)
pour l’informer qu’il va essayer de trouver le mobile.
Dans le cas où le mobile est trouvé, le SGSN envoie une requête vers le mobile lui
demandant d’initier une activation du contexte PDP indiqué.
A ce moment, le mobile commence la procédure d’activation du contexte PDP.
4.10 Conclusion
Dans ce chapitre, nous avons présenté le processus d’établissement d’une connexion
aux réseaux Internet, ou plus généralement d’une communication en mode paquet, ainsi que
les différentes sortes de routage que vont subir les paquets, en destination ou en provenance
d’un terminal mobile et nous allons présente une application sur l’acheminement de
différent paquet dans l’UTRAN des nodes B vers le RNC avec plusieur méthode.
65
Chapitre 5 :
Simulation et résultats
5.1 Introduction
La revue des protocoles du réseau UTRAN, présentée dans le chapitre précédent, nous
permet à présent au choix de la méthode de transport des paquets des nodes vers le RNC.
En effet, les Node B sont connectés aux RNC à travers des réseaux dorsaux (Backbone :
gèront les fonctionnalités des couches 1 et 2 pour assurer les besoins de la qualité de service
du réseau cœur CN. Ce service n'est pas spécifique pour l'UMTS, mais il peut réutiliser les
spécifications existantes), basées sur la technologie IP. Chaque Node B est connecté à ce
réseau à travers un lien appelé Last Mile Link qui le connecte au plus proche nœud du réseau
appelé Edge Router. C'est sur cette partie que la bande passante est chère et que son utilisation
doit être efficace.
Nous allons utiliser les équation du paragraphe (5.4)et les programmer sous MATLAB
(cf annexe C)pour comparer l’efficacité en terme de bande passante des différent pile
protocolaire pour choisir le meilleur chemin a prendre pour acheminer un paquet AMR avec
une qualité de service.
Afin d'optimiser l'utilisation de la bande passante sur le Last Mile Link entre le Node B et
l'Edge Router du Backbone IP, la technique de multiplexage des flux est envisageable
surtout pour les flux dont les paquets ont des petites tailles (comme la voix compressée par
66
Chapitre 5 : Simulation et résultats
Pour pouvoir garantir les besoins des flux transportés, une architecture de qualité de service
est nécessaire sur l'interface Iub dans le cas de transport en IP. Trois architectures sont
proposées pour la qualité de service sur l'interface Iub.
La figure (5.1) représente cette première architecture. L’utilisation du tunnel, qui est crée par
le protocole L2TP entre le Node B et le RNC permet la création de connexions point à point
(le protocole PPP) et assure une connexion directe entre le Node B et le RNC [3].
Qualité de service dans cette architecture est définie de bout en bout. Tout les flux son
canalisés dans un tunnel de bout en bout (du Node B j’us-qu’au RNC).
Pour optimiser les ressources des liens, des fonctions de multiplexage sont assurées par le
protocole PPP-mux et sont appliquées sur les paquets de petites tailles. Par contre, les
paquets de grandes tailles sont segmentés à l'aide de l'extension ML (Multi-Link) du
protocole PPP (PPP-ML ou MP).
Tous les flux sont ensuite regroupés dans un même tunnel et transportés dans le réseau de
transport (Backbone) sur une connexion UDP/IP.
67
Chapitre 5 : Simulation et résultats
L'avantage de cette solution est la simplicité du traitement dans les nœuds intermédiaires.
L'inconvénient est que la bande passante réservée peut être plus grande que la bande passante
réellement utilisée à cause de la réservation des ressources sur la base de la classe de service
de plus haute priorité [3].
Sur le Last Mile Link, les différentes applications sont transportées sur la pile protocolaire
suivante:
5.2.2 Architecture B : QoS point à point et multiplexage sur le Last Mile Link
La différence avec la premiere architecture est que le multiplexage est effectué sur le
Last Mile Link uniquement et non pas de bout en bout, et la qualité de service n'est pas
définie de bout en bout mais avec une approche point à point (Hop by Hop) [3].
Figure 5.2 : Architecture B : QoS point à point et multiplexage sur le Last Mile Link.
Plusieurs solutions sont envisageables pour cette architecture. La solution la plus simple
est de transporter les flux UDP/IP directement sur PPP/HDLC sans aucun multiplexage.
Une deuxième solution proche de la première, consiste à utiliser les extensions ML-MC
du protocole PPP. Dans cette solution, il n'y a pas de multiplexage et la différenciation
des services peut être réalisée au niveau 2 (PPP-ML-MC). Les piles protocolaires
correspondantes à ces deux solutions sont les suivantes:
68
Chapitre 5 : Simulation et résultats
La quatrième solution utilise PPPmux pour le multiplexage des paquets mais utilisé la
couche d'adaptation AAL5 pour le transport des paquets sur le protocole ATM. Cette
solution est envisageable dans le cas où le réseau de transport serait basé sur la
technologie ATM. La pile protocolaire correspondante à cette solution est:
Cette architecture ressemble à l'architecture A. les flux d'une même classe sont
multiplexés à l'aide du protocole PPPmux puis transportés sur des connexions UDP/IP. Ces
derniers sont à leur tour transportés sur des liaisons point à point en utilisant le protocole
PPP/HDLC. Les extensions ML-MC du protocole PPP sont utilisées pour permettre la
différenciation des services au niveau inférieur. De cette manière, la qualité de service est
fournie avec une approche point à point [3].
69
Chapitre 5 : Simulation et résultats
La pile protocolaire utilisée sur le Last Mile Link et qui correspond à cette solution est :
5.3 Les différentes catégories des piles protocolaires sur le Last Mile
Link
Nous avons vu que différentes piles protocolaires peuvent être utilisées pour le
transport des flux sur le Last Mile Link de l'interface Iub. Elles dépendent de l'architecture
utilisée pour la qualité de service et le multiplexage.
Ces piles protocolaires (Protocol Stack) peuvent être divisées en deux grands groupes
selon la version du protocole IP utilisée. Pour la version 4 du protocole IP, la compression
d'en-tête peut être utilisée ou non. Pour l’IPv6, cette compression est indispensable à cause
de la longueur élevée de l'en-tête IPv6. D'après cette classification, nous pouvons diviser les
solutions possibles en trois grandes catégories de piles protocolaires. Dans chaque catégorie,
sept piles protocolaires sont envisagées selon l'architecture utilisée.
70
Chapitre 5 : Simulation et résultats
Nous allons présenter les équations analytiques des débits moyens à l'entrée et à la
sortie de chaque pile protocolaire afin de pouvoir comparer l'efficacité des différentes
solutions. L'efficacité en termes de bande passante est représentée par la quantité
71
Chapitre 5 : Simulation et résultats
d'overheads introduits par la pile protocolaire. Nous la définissions par le rapport entre le
débit entrant dans la pile protocolaire, c'est à dire le débit au niveau de la couche FP avec
tous les en-têtes radio et FP, et le débit de sortie sur le lien physique avec tous les en-têtes de
la pile protocolaire.
Pour cella on va comparer l’efficacité en termes de bande passante pour le flux AMR
(Adaptative Multi-Rate), qui est définie par le 3GPP comme un codeur à débit variable et à
bande étroite. Le codeur AMR change de débit en temps réel en fonction de la qualité du
canal. La longueur d’une trame de parole nécessaire au codage est de 20 ms.
Tout d'abord, définissions quelques notations et leur valeur pour un flux AMR :
: taille moyenne d'une trame FP avec tous les en-têtes FP (en octets).
sont respectivement les durées moyennes des périodes d'activité et de silence
(ON= 0.02 secondes et OFF=0.16 secondes).
: C'est le Transmission Time Interval du Bearer Service transportant le flux (20 ms)
: c'est la taille de la charge utile d'une cellule ATM (48 octets).
: c'est la taille maximale de la charge d'une mini-cellule AAL2 (45octets).
Les paramètres suivants désignent les tailles des en-têtes (en octets) des protocoles
correspondants (voir l’Annexe B pour les valeurs de ces paramètres): UDP, IP, PPP,
, , L2TP, AAL2, AAL5, ATM, HDLC.
Le paramètre IP peut désigner la taille d'un en-tête IPv4 ou IPv6, avec ou sans compression.
De même pour "UDP" qui peut désigner la taille de l'en-tête UDP avec ou sans compression.
72
Chapitre 5 : Simulation et résultats
Le débit moyen (Av_output) à la sortie sur le lien physique est calculé selon la pile
protocolaire utilisée et la taille des paquets.
1) Pile 1 :
(5.2)
2) Pile 2 :
(5.3)
(5.4)
Avec
3) Pile 3 :
(5.6)
Avec et
(5.7)
73
Chapitre 5 : Simulation et résultats
Avec et
4) Pile 4 :
Avec et
Avec et
5) Pile 5 :
(5.9)
Avec et
Et
(5.10)
Avec et
6) Pile 6 :
(5.11)
Avec et
Et
(5.12)
Avec
7) Pile 7 :
(5.13)
Et
Dans les trois figures ci-dessous, nous avons considéré le cas des petits paquets AMR
ayant une taille de 39 octets qui est plus petite que la taille maximale d'un paquet PPPmux
(de 50 octets jusqu’à 1350 octets). Dans ce cas, les paquets sont multiplexés au niveau de
la couche PPPmux dans les piles 3, 4, 5 et 6. En fonction de la taille maximale d'un paquet
PPPmux, nous avons comparé l'efficacité des différentes piles.
A cause de grand nombre d'en-têtes introduits par la pile 7, elle donne en général le plus
petit taux d'efficacité qui est de 0,62. Dans le cas où les mécanismes de compression
seraient utilisés, la pile 3 donne le meilleur taux d'efficacité qui peut atteindre 0,81.
0.75
0.7
0.65
Taux d'efficacité
0.6
pile1
0.55
pile2
pile3
0.5
pile4
0.45 pile5
pile6
0.4 pile7
0.35
0 2 4 6 8 10 12 14
Taille maximale de trame PPPmux (octets)
Dans les figure (5.4), (5.5), (5.6) en note que pour la taille maximale de trame PPPmux
les chiffre 1 jusqu’a 14 correspond respectivement de 50octets jusqu'à 1350octets d’un
pas de 100 octets.
76
Chapitre 5 : Simulation et résultats
0.75
pile1
pile2
0.7
pile3
pile4
0.65
pile5
Taux d'efficacité
pile6
0.6
pile7
0.55
0.5
0.45
0.4
0.35
0 2 4 6 8 10 12 14
Taille maximale de trame PPPmux (octets)
0.75
0.7
0.65
Taux d'efficacité
0.6
0.55 pile1
pile2
0.5 pile3
pile4
0.45 pile5
pile6
0.4
pile7
0.35
0 2 4 6 8 10 12 14
Taille maximale de trame PPPmux (octets)
77
Chapitre 5 : Simulation et résultats
Dans tous les cas, l'effet de multiplexage devient avantageux à partir d'une valeur de
300 octets de la taille maximale d'une trame PPPmux.
Nous avons fixé la taille d'une trame PPPmux à 300 octets et nous avons calculé le
taux d'efficacité en fonction de la taille des paquets. Les figures ci-dessous
représentent les résultats obtenus. Les piles 6 et 7 donnent des mauvais taux
d'efficacité. Les piles 4 et 5 donnent des meilleures performances dans le cas des très
petits paquets.
0.9
0.8
Taux d'efficacité
0.7 pile1
pile2
pile3
0.6 pile4
pile5
pile6
0.5 pile7
0.4
0 2 4 6 8 10 12 14
Taille du paquet (octets)
Dans les autres figures restent en note que pour la taille maximale de trame PPPmux
les chiffre 1 jusqu’a 14 correspond respectivement de 10 octets jusqu'à 270 octets d’un
pas de 20 octets.
78
Chapitre 5 : Simulation et résultats
0.8
0.7
0.6
Taux d'efficacité
0.5
pile1
pile2
0.4 pile3
pile4
0.3 pile5
pile6
0.2 pile7
0.1
0 2 4 6 8 10 12 14
Taille du paquet (octets)
0.9
0.8
Taux d'efficacité
0.7 pile1
pile2
pile3
0.6 pile4
pile5
pile6
0.5 pile7
0.4
0 2 4 6 8 10 12 14
Taille du paquet (octets)
79
Chapitre 5 : Simulation et résultats
Nous avons considéré le cas où les paquets ont des tailles plus grandes que la taille
d'un segment PPP-MP (PPP Multi-link Protocol). Dans ce cas, les paquets sont
segmentés. Nous avons calculé le taux d'efficacité en fonction de la taille d'un segment
PPP-MP et cela pour des trafics de type UDD (Unconstrained Delay Data) (UDD est un
trafic en mode paquet comme WWW). Les débits UDD utilisés sont : 8, 32, 64, 144, 384
et 2048 Kbit/s. Dans notre simulation, nous utilisons seulement les modes 64 et 384
Kbit/s. La valeur du TTI choisie est de 40 ms. La taille maximale d'un RLC-PDU est de
40 octets. La différence entre les deux modes est la taille des paquets FP-PDU. Les figures
ci dessous représentent les résultats obtenus.
0.9
0.8
Taux d'efficacité
pile1
0.7 pile2
pile3
pile4
0.6 pile5
pile6
pile7
0.5
0.4
0 2 4 6 8 10 12 14
Taille maximale de trame PPPmux (octets)
80
Chapitre 5 : Simulation et résultats
0.9
0.85
0.8
Taux d'efficacité
0.75
0.7 pile1
pile2
0.65 pile3
pile4
0.6 pile5
pile6
0.55
pile7
0.5
0.45
0 2 4 6 8 10 12 14
Taille maximale de trame PPPmux (octets)
0.9
0.8
Taux d'efficacité
tepile1
0.7 tepile2
tepile3
tepile4
0.6 tepile5
tepile6
tepile7
0.5
0.4
0 2 4 6 8 10 12 14
Taille maximale de trame PPPmux (octets)
81
Chapitre 5 : Simulation et résultats
0.9
0.8
Taux d'efficacité
0.7
pile1
0.6
pile2
pile3
0.5 pile4
pile5
pile6
0.4 pile7
0 2 4 6 8 10 12 14
Taille maximale de trame PPPmux (octets)
A partir d'une taille de segment de 300 octets, le taux d'efficacité devient quasi
constant. Pour le trafic UDD 384, le taux d'efficacité est plus élevé que pour le trafic
UDD 64. Cela est dû à la grande taille des paquets UDD 384. Les piles 2 et 3 ont les
mêmes performances. La pile 4 donne le plus petit taux d'efficacité pour une petite
taille de segment surtout dans le cas de l'absence de la compression d'en-tête. Cela est
dû aux en-têtes UDP/IP du niveau inférieur qui sont ajoutés pour chaque segment
PPP-MP ce qui augment le nombre d'octets d'overhead. La segmentation pénalise
l'efficacité de la bande passante mais elle est parfois nécessaire pour garantir un délai
acceptable pour les paquets temps réel lorsque ceux-ci sont agrégés avec des longs
paquets sur le même support physique.
82
Chapitre 5 : Simulation et résultats
5.6 Conclusion
83
Conclusion générale
Nous avons tenté à travers ce mémoire d’étudier l’une des applications les plus
importantes en télécommunication qui est l’accès à Internet avec le réseau UMTS. Nous
avons apporté une solution aux problèmes liés à la bande passante des différentes piles
protocolaires pour une voix AMR avec la comparaison entre ces piles.
On a débuté dans notre projet par une étude générale du réseau UMTS et son
fonctionnement ainsi que ces entités.
Ensuite nous avons présenté le réseau mondiale Internet et ses caractéristiques, cette
présentations nous a permis de rappeler les différents protocoles permettent la communication
dans l’Internet en particulier la série du protocole TCP/IP.
Dans la troisième partie en a traité les principes du W-CDMA et les protocoles du plan
usager pour l’accès Internet.
Finalement, afin d’évaluer les performances des défirent pile protocolaires, nous avons
procédé a une série de simulation qui traite une comparaison entre ces pile protocolaires pour
la voix AMR. Les résulta de ces teste nous ont permis d’avoir une idée globale de l’efficacité
en terme de bande passante.
84
Bibliographie
[4] Al agha Pujolle vivier, réseaux de mobiles et réseaux sans fil, EYROLLES, 2001.
[7] http://livre.g6.asso.fr.
[8] Olivier Isnard. Etude du protocole AAL2 dans le réseau d'accès radio terrestre UMTS.
Thèse de doctorat de l'université de Versailles Saint-Quentin en Yvelines, 2000.
i
Liste des abréviations
ii
E IANA Internet Assigned Numbers
Authority
EDGE Enhanced Data Rate forGSM IMT2000 International Mobile
Evolution Telecommunications 2000
EGSM Enhanced GSM IP Internet Protocol
ETSI European Telecommunications IS-95 North American Version of the
Standard Institute CDMA Standard
ETTD Equipement Terminaux De ISUP ISDN User Part
Traitement De Données
ITU International Telecommunication
F Union
L
FACH Forward Access Channel
FDD Frequency Division Duplex LAI Location Area Identity
Access LCS Location Services
FTP File Transfert Protocol L2TP Layer 2 Transport Protocol
FP Frame Protocol
M
G
MAC Medium Access Channel
GERAN GPRS EDGE Radio Access MAP Mobile Application Part
Network ME Mobile Equipment
GGSN Gateway GPRS Support Node MM Mobile Management
GMSC Gateway MSC MSC Mobile Switching Centre
GPRS General Packet Radio Service MTP Message Transfer Part
GSM Global System for Mobile MTU Maximum transmission unit
GSTN General Switched Telephone
N
Network
H NAS Non Access Stratum
NBAP Node B Application Part
HLR Home Location Register Node B WCDMA BS
HTML Hyper text machine langage
O
HTTP Hyper Text Transport Protocol
HDLC High level Data Link Control OSS Operation and Support System
I OVSF Orthogonal Variable Spreading
Factor
iii
P RNS Radio Network Sub-System
RNSAP Radio Network System
PCCH Paging Control Channel Application Part
PCCPCH Primary Common Control RRC Radio Resource Control
Physical Channel RTCP Réseau Téléphonique Commuté
PCH Paging Channel Public
PCU Packet Control Unit
PDC Personal Data Cellular
PDCP Packet Data Control Protocol
PDN Packet data Network
iv
TELNET TELetypawriter NETwork TFCS Transport Format Combination Set
protocol TPC Transmission Power Control
TF Transport Format TRCH Traffic Channel
TFCI Transport Format Combination TTI Transmission Time Interval
Indicator TCP Transmission Control Protocol
U UTRA Universal Terrestrial Radio Access
in 3GPP
UDP User Datagram Protocol UTRAN UMTS Terrestrial RAN
UDD Unconstrained Delay Data
UE User Equipment V
UIT Union International for
VLR Visitor Location Register
Telecommunication
VoIP Voice over IP
UM Unacknowledged Mode
UMSC UMTS MSC W
UMTS Universal Mobile
Telecommunication System WCDMA Wideband Code Division
URL Uniform Resource Locator Multiple Access
USIM UMTS SIM WWW World Wide Web
UTRA UMTS Terrestrial Radio Access
v
Annexe A
A.I GSM :
GSM (Global System for Mobile Communications) est le standard international le plus
répandu actuellement pour la téléphonie mobile numérique. Ce système, largement utilisé, est
conçu essentiellement pour la transmission de communications vocales. Pour les données, sa
vitesse de transmission, pouvant atteindre 9,6 Kbits/s ou 14,4 Kbits/s.
A.II GPRS :
A.III EDGE :
L’EDGE (Enhanced Data rates for GSM Evolution) est une amélioration des systèmes
GSM proposant des débits utilisateur élevés grâce a une nouvelle modulation (8PSK) et de
nouveaux algorithmes de codage canal sur l’interface radio.
La norme EDGE propose des débits peut atteindre des débit allant jusqu'à 384 K bit /S pour
les stations fixe (piétons et véhicule lente) et jusqu'à 144 K bit/S pour les stations mobile
(véhicule rapide).
vi
Annexe B
Les paramètres des services support (Bearer Service) utilisés pour transporter les flux AMR
sur l'interface radio sont donnés ci-dessous :
Le tableau ci-dessous représente les tailles des en-têtes des protocoles utilisées dans le modèle
de simulation du chapitre 5.
vii
Overhead (Bytes)
Minimum Maximum Typical
RTP 12 12+ 12
UDP 8 8 8
IPv4 20 60 20
IPv6 40 Nx40 (*1) 40
cUDP 0 2 2
Crtp (*3) 2 4 2
c(UDP/IPv4) 2 - 6
c(UDP/IPv6) 2 - 7
c(RTP/UDP/IPv4) (*4) 2 4 4
cIPv4 2 - 4
cIPv6 2 - 5
PPP (without framing) 1 (*5) 2 (*5) 1 (*5)
PPPmux 1 (*2) 4 (*2) 2 (*2)
3 5 3
L2TP 6 14 or plus 6
HDLC 4 8 4
AAL5 8 8+47 8
AAL2 (CPS Packet) 3 3 3
ATM 5 5 5
viii